Note :
L'ouvrage est généralement bien accueilli, en particulier pour son accessibilité et son introduction complète aux concepts et pratiques de la cybersécurité. Il propose des laboratoires pratiques, fait référence à divers outils et donne un aperçu des stratégies offensives et défensives. Toutefois, certains critiques lui reprochent de manquer de profondeur et d'être trop basique pour ceux qui ont déjà une expérience dans le domaine.
Avantages:Facile à lire, excellent pour les débutants, exemples pratiques, couvre à la fois les stratégies offensives et défensives, laboratoires pratiques, bon matériel de référence, nombreux outils présentés, vision holistique de la gestion des menaces, contenu bien structuré.
Inconvénients:Trop basique pour les lecteurs expérimentés, ne fournit peut-être pas d'instructions approfondies sur les outils, l'organisation et la rédaction pourraient être améliorées, certains contenus sont perçus comme redondants pour les personnes familières avec le sujet.
(basé sur 24 avis de lecteurs)
Cybersecurity - Attack and Defense Strategies - Second Edition: Counter modern threats and employ state-of-the-art tools and techniques to protect you
Édition mise à jour et révisée du guide best-seller sur l'élaboration de stratégies de défense contre les dernières menaces en matière de cybersécurité.
Caractéristiques principales
⬤ Couvre les dernières menaces à la sécurité et les stratégies de défense pour 2020.
⬤ Les techniques et les compétences nécessaires à la chasse aux menaces et à la gestion d'une faille dans un système sont présentées.
⬤ Il fournit de nouvelles informations sur la gestion de la posture de sécurité dans le cloud, la protection contre les menaces de Microsoft Azure, les stratégies de réseau de confiance zéro, les attaques de l'État-nation, l'utilisation d'Azure Sentinel en tant que SIEM basé sur le cloud pour la journalisation et l'investigation, et bien d'autres choses encore.
Description du livre
Cybersecurity - Attack and Defense Strategies, Second Edition est une nouvelle édition entièrement révisée du best-seller, couvrant les toutes dernières menaces de sécurité et les mécanismes de défense, y compris un aperçu détaillé de la gestion de la posture de sécurité dans le cloud (CSPM) et une évaluation du paysage actuel des menaces, avec un accent supplémentaire sur les nouvelles menaces de l'IoT et le cryptomining.
La cybersécurité commence par les bases que les organisations doivent connaître pour maintenir une posture sécurisée contre les menaces extérieures et concevoir un programme de cybersécurité solide. Elle vous plonge dans l'état d'esprit d'un acteur de la menace pour vous aider à mieux comprendre les motivations et les étapes d'une attaque réelle - la chaîne d'exécution de la cybersécurité. Vous acquerrez une expérience pratique de la mise en œuvre de la cybersécurité en utilisant de nouvelles techniques de reconnaissance et de recherche de l'identité d'un utilisateur qui vous permettront de découvrir comment un système est compromis et d'identifier puis d'exploiter les vulnérabilités de votre propre système.
Ce livre met également l'accent sur les stratégies de défense visant à renforcer la sécurité d'un système. Vous découvrirez également des outils approfondis, dont Azure Sentinel, pour vous assurer qu'il existe des contrôles de sécurité dans chaque couche du réseau, et comment mener à bien le processus de récupération d'un système compromis.
Ce que vous apprendrez
⬤ L'importance d'avoir une base solide pour votre posture de sécurité.
⬤ L'importance d'avoir des fondations solides pour votre posture de sécurité.
⬤ Les participants apprendront à renforcer la cyber-résilience de leur organisation en améliorant leurs politiques de sécurité, en renforçant leur réseau, en mettant en place des capteurs actifs et en exploitant les renseignements sur les menaces.
⬤ Utiliser les derniers outils de défense, y compris Azure Sentinel et la stratégie Zero Trust Network.
⬤ Identifier les différents types de cyberattaques, tels que l'injection SQL, les logiciels malveillants et les menaces d'ingénierie sociale telles que les courriels d'hameçonnage.
⬤ Effectuer une enquête sur un incident à l'aide d'Azure Security Center et d'Azure Sentinel.
⬤ Comprendre en profondeur le processus de reprise après sinistre.
⬤ Comprendre comment surveiller en permanence la sécurité et mettre en œuvre une stratégie de gestion des vulnérabilités sur site et dans les nuages hybrides.
⬤ Apprendre à analyser les logs en utilisant le cloud pour identifier les activités suspectes, y compris les logs d'Amazon Web Services et d'Azure.
A qui s'adresse ce livre ?
Pour les professionnels de l'informatique qui s'aventurent dans le domaine de la sécurité informatique, les pentesters informatiques, les consultants en sécurité ou ceux qui cherchent à faire du piratage éthique. Une connaissance préalable des tests de pénétration est souhaitable.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)